Pełny tekst orzeczenia

Sygn. akt III KK 12/13
WYROK
W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Dnia 20 czerwca 2013 r.
Sąd Najwyższy w składzie:
SSN Michał Laskowski (przewodniczący)
SSN Małgorzata Gierszon
SSN Włodzimierz Wróbel (sprawozdawca)
Protokolant Teresa Jarosławska
przy udziale prokuratora Prokuratury Generalnej Barbary Nowińskiej,
w sprawie M. P. C., skazanego z art. 158 § 1 kk i in. oraz
M. M. skazanego z art. 18 § 3 kk w zw. z art. 148 § 1 kk i in.
po rozpoznaniu w Izbie Karnej na rozprawie w dniu 20 czerwca 2013 r.,
kasacji, wniesionych przez obrońców skazanych od wyroku Sądu Apelacyjnego w
[…] z dnia 4 kwietnia 2012 r., sygn. akt II AKa […] zmieniającego wyrok Sądu
Okręgowego w R. z dnia 5 maja 2011 r,
1/ uchyla zaskarżony wyrok w części dotyczącej M. M. i
przekazuje sprawę w tym zakresie Sądowi Apelacyjnemu do
ponownego rozpoznania w postępowaniu odwoławczym;
2/ oddala jako oczywiście bezzasadną kasację obrońcy M. C.;
3/ obciąża M. C. kosztami sądowymi postępowania kasacyjnego w
części na niego przypadającej;
4/ zwraca M. M. wniesioną przez niego opłatę od kasacji.
UZASADNIENIE
2
Wyrokiem Sądu Okręgowego w R. z dnia 5 maja 2011 r. M. M. został uznany
winnym tego, że w okresie od października 2007 r. do 1 marca 2008 r. w R. będąc
zatrudnionym w […] na stanowisku starszego specjalisty do spraw baz danych,
wbrew przepisom ustawy Prawo telekomunikacyjne i przyjętemu na siebie
zobowiązaniu, w zamiarze, aby M. C. przy użyciu materiałów wybuchowych
dokonał zabójstwa J. K., ujawnił mu objęte tajemnicą telekomunikacyjną, dane
lokalizacyjne urządzenia końcowego należącego do pokrzywdzonego jako
abonenta sieci telefonii komórkowej, mogące doprowadzić do ustalenia miejsca
jego pobytu, czym ułatwił popełnienie zamierzonego czynu zabronionego, którego
jednak tylko usiłowano dokonać z uwagi na zatrzymanie wykonawcy, tj.
przestępstwo z art. 18 § 3 k.k. w zw. z art. 148 § 1 k.k. w zw. z art. 4 § 1 k.k. w zb. z
art. 266 § 1 k.k. w zw. z art. 11 § 2 k.k.. M. M. wymierzono za ten czyn karę 4 lat
pozbawienia wolności. M. C. tym samym wyrokiem Sądu Okręgowego został
uznany winnym czynów z art. 158 § 1 k.k. oraz z art. 13 § 1 k.k. w zw. z art. 18 § 2
k.k. w zw. z art. 148 § 1 k.k. w zw. z art. 12 k.k. Za te przestępstwa wymierzono mu
karę łączną 7 lat pozbawienia wolności.
Wyrokiem Sądu Apelacyjnego z dnia 4 kwietnia 2012 r. zmieniono orzeczoną
M. M. karę, obniżając jej wysokość do 2 lat i 8 miesięcy pozbawienia wolności. W
stosunku do M. C. wyrok utrzymano w mocy.
Od tego prawomocnego wyroku, obrońcy obu skazanych wnieśli kasacje.
Obrońca skazanego M. M. sformułował zarzuty rażącego naruszenia prawa
procesowego, mające jego zdaniem istotny wpływ na treść orzeczenia polegające
na:
1) naruszeniu art. 457 § 3 k.p.k. w zw. z art. 433 § 2 k.p.k. przez niepełne,
wybiórcze i ogólnikowe rozważenie zarzutów i wniosków sformułowanych w
apelacji przez obrońcę, a w szczególności dotyczących:
- dowolnej oceny zeznań M. W., R. K. oraz wyjaśnień współoskarżonych W. P., D.
C., M. C. oraz dowodów nieosobowych tj.: opinii M. K. i R. M., raportu technicznego
sporządzonego przez Polską Telefonię Cyfrową Sp. z o.o. pion Eksploatacji Sieci
Biuro Bezpieczeństwa Technologicznego, w zakresie sprzeczności zachodzących
między tymi dowodami oraz wynikających z nich szeregu niedających się usunąć
3
wątpliwości, co skutkowało błędnym ustaleniem opartym głównie na pomówieniach
i domniemaniach - iż oskarżony dopuścił się zarzucanego mu czynu;
- braku odniesienia się w uzasadnieniu wyroku Sądu odwoławczego do zarzutu
naruszenia przez Sąd meriti art. 201 k.p.k. opisanego w pkt. 2 ppkt 3 zarzutów
apelacyjnych, w sytuacji gdy opinia wydana przez biegłych sądowych M. K. i R. M.
jest niejasna, wewnętrznie sprzeczna, pozbawiona oparcia w innych dowodach
(bilingach, danych operatora), oraz wydana z naruszeniem prawa, albowiem przy
wykorzystaniu nielegalnego oprogramowania, co dyskwalifikuje ją jako dowód w
sprawie;
- braku ustosunkowania się w uzasadnieniu wyroku Sądu odwoławczego do
zarzutu dotyczącego kwestii nieprawidłowości zabezpieczenia w niniejszej sprawie
dowodów elektronicznych,
- braku ustosunkowania się w uzasadnieniu wyroku Sądu odwoławczego do
zarzutu określonego w pkt. 2 ppkt 4 apelacji, dotyczącego nieuzasadnionego
oddalenia wniosku obrońcy oskarżonego o przeprowadzenie dowodu z opinii
innego biegłego z zakresu informatyki;
2) naruszeniu art. 201 k.p.k. w zw. z art. 458 k.p.k. przez nieprzeprowadzenie przez
Sąd ad quem dodatkowego dowodu z opinii biegłych z zakresu informatyki i
teleinformatyki, w sytuacji gdy opinia wydana przez biegłych M. K. i R. M. jest
niepełna i niejasna oraz sprzeczna z zasadami wiedzy, logiki i doświadczenia
życiowego;
3) naruszeniu art. 7 k.p.k. w zw. z art. 458 k.p.k. przez dowolną ocenę opinii
biegłych M. K. i R. M. i uznanie tejże opinii za wiarygodny dowód w sprawie
mogący stanowić podstawę ustaleń faktycznych, w sytuacji gdy weryfikacja
przedmiotowej opinii biegłych sądowych w kontekście wniosków wynikających z
prywatnej opinii z Biura Ekspertyz Sądowych, Laboratorium Informatyki Sądowej
sporządzona przez A. S. i T. S. wskazuje, że kwestionowana opinia jest niepełna,
niejasna oraz sprzeczna z zasadami wiedzy, logiki i doświadczenia życiowego, a
nadto wydana przy wykorzystaniu nielegalnego oprogramowania, co dyskwalifikuje
ją jako dowód w sprawie;
4) naruszeniu 167 k.p.k. oraz art. 201 k.p.k. w zw. z art. 170 § 1 pkt. 5 k.p.k. w zw. z
art. 458 k.p.k. przez oddalenie wniosku obrońcy oskarżonego o dopuszczenie
4
dowodu z opinii innego biegłego z zakresu informatyki wobec licznych zastrzeżeń i
wątpliwości zgłoszonych we wniosku dowodowym obrońcy popartym zewnętrznymi
ekspertyzami wydanymi przez Biuro Ekspertyz Sądowych z L., a które to - wbrew
twierdzeniom Sądu ad quem - nie zostały wyjaśnione przez powołanych biegłych w
sposób pełny, logiczny i wszechstronny.
Podnosząc powyższe zarzuty, obrońca skazanego M. M. wniósł o uchylenie
w zaskarżonej części wyroku Sądu Apelacyjnego z dnia 4 kwietnia 2012 r. w
sprawie sygn. II AKa […] oraz wyroku Sądu Okręgowego z dnia 5 maja 2011 r.
sygn. akt II K […] i przekazanie sprawy do ponownego rozpoznania Sądowi
Okręgowemu w R.
Natomiast obrońca skazanego M. C. zarzucił rażącą obrazę przepisów
postępowania:
– art. 433 § 2 k.p.k. oraz art. 457 § 3 k.p.k. przez, jego zdaniem lakoniczne,
nierzetelne oraz wyłącznie formalne odniesienie się do zarzutów obrońcy
dotyczących oceny materiału dowodowego,
- art. 6 k.p.k. w zw. z art. 167 k.p.k. w zw. z art. 170 § 1 pkt 2 k.p.k.
polegające na błędnym uznaniu, że Sąd I instancji zasadnie oddalił złożone wnioski
dowodowe o przesłuchanie uzupełniające świadków […],
- art. 7 k.p.k. przez bezkrytyczną zdaniem skarżącego akceptację wadliwie
dokonanej oceny materiału dowodowego przez Sąd I instancji, który przekroczyć
miał granicę swobodnej oceny dowodów poprzez przyznanie waloru wiarygodności
wyjaśnieniom innych oskarżonych, a odmówienie wiarygodności wyjaśnieniom M.
C.,
- art. 440 k.p.k. przez niedostrzeżenie przez Sąd II instancji rażącej
niesprawiedliwości orzeczenia.
Podnosząc powyższe zarzuty, obrońca skazanego M. C. wniósł o uchylenie
w całości orzeczenia i przekazanie sprawy do ponownego rozpoznania właściwemu
sądowi.
Prokurator Apelacyjny w odpowiedzi na kasacje wniósł o ich oddalenie jako
oczywiście bezzasadnych.
Sąd Najwyższy zważył co następuje.
5
Kasacja obrońcy M. C. okazała się w całości bezzasadna w stopniu
oczywistym, co z uwagi na treść art. 535 § 3 k.p.k. in principio zwalnia z
konieczności sporządzenia w tym zakresie pisemnego uzasadnienia wyroku.
Natomiast kasacja obrońcy M. M. okazała się zasadna w odniesieniu wyłącznie do
jednego zarzutu – braku ustosunkowania się w uzasadnieniu wyroku Sądu
odwoławczego do zarzutu dotyczącego kwestii nieprawidłowości zabezpieczenia w
niniejszej sprawie dowodów elektronicznych. Pozostałe, w perspektywie
charakterystyki zarzutów kasacyjnych okazały się bezzasadne w stopniu
oczywistym.
Dla pewnego usystematyzowania niniejszego uzasadniania należy wskazać,
że kasacja jest nadzwyczajnym środkiem odwoławczym, przesłanki wniesienia
którego są dużo bardziej restrykcyjnie ukształtowane, niż ma to miejsce w
przypadku apelacji. Zgodnie bowiem z przepisem art. 523 § 1 k.p.k. kasacja może
być wniesiona tylko z powodu uchybień wymienionych w art. 439 k.p.k. lub innego
rażącego naruszenia prawa, jeżeli mogło ono mieć istotny wpływ na treść
orzeczenia. Z tego też względu wykazanie rażących naruszeń prawa procesowego,
jakich dopuścić miałby się Sąd musi rzutować w sposób istotny na treść finalnego
rozstrzygnięcia. Zdarzyć się może, tak jak miało to miejsce w niniejszej sprawie, że
część zarzutów kasacji faktycznie wskazuje w sposób uzasadniony na błędy
proceduralne w ocenie dowodów lub prowadzeniu samego postępowania
dowodowego, lecz w perspektywie przyjętej kwalifikacji prawnej zarzucanego czynu
– tego rodzaju naruszenia na treść orzeczenia wpływu nie mają.
M.M. został oskarżony i następnie skazany za czyn realizujący znamiona art.
18 § 3 k.k. w zw. z art. 148 § 1 k.k. w zw. z art. 4 § 1 k.k. w zb. z art. 266 § 1 k.k. w
zw. z art. 11 § 2 k.k., a więc za pomocnictwo do zabójstwa poprzez udostępnienie
innym osobom wbrew przyjętemu zobowiązaniu informacji, którą uzyskał w związku
z wykonywaną pracą (tajemnica telekomunikacyjna). Zatem w perspektywie tej
kwalifikacji prawnej kluczowy dla sprawy jest materiał dowodowy, który
wskazywałby na sam fakt przekazania określonej informacji mającej ułatwić innej
osobie popełnienie przestępstwa oraz określałby charakter takiej informacji, jako
podlegającej ochronie przed ujawnieniem innej, niepowołanej osobie, wbrew
obowiązkowi czy też przyjętemu zobowiązaniu przez osobę, która weszła w jej
6
posiadanie w związku z wykonywaną pracą. Z uzasadnienia wyroku Sądu I
instancji, z którym korespondują rozważania Sądu odwoławczego wynika, że to
zeznania współoskarżonych – m.in. M. C. oraz W. P. wskazywały bezpośrednio na
sprawstwo M. M. Także w oparciu o rozważania Sądów orzekających w sprawie,
uznać należy, że wiarygodność osobowych źródeł dowodowych została
potwierdzona dowodami elektronicznymi – m.in. zabezpieczonym plikiem
„analiza.txt”, co w oparciu o całokształt materiału zgromadzonego w sprawie
doprowadziło do wydania wyroku skazującego. Ustalenia faktyczne zostały bowiem
dokonane w oparciu o wyjaśnienia współoskarżonych, a wiarygodność tych
wyjaśnień potwierdzono zawartością wskazanego powyżej pliku znalezionego na
komputerze skazanego. Postępowanie nie potwierdziło także tezy, iż obiektywnie
niemożliwe było uzyskanie i udostępnienie przez M. M. danych, które z jednej
strony miały charakter poufny, a z drugiej zawierały informacje ułatwiające
popełnienie przestępstwa z art. 148 § 1 k.k. Ponadto wskazywane w kasacji
sprzeczności w wyjaśnieniach M. C. są pozorne. Argumenty podniesione w kasacji,
a dotyczące informacji lokalizacyjnych w oparciu o billingi oraz śledzenie
przemieszczania się J. K. są nieprecyzyjne. W uzasadnieniu Sądu I instancji brak
jest twierdzenia, by uznał on, że śledzenie przez oskarżonych logowań telefonu J.
K. odbywało się w czasie rzeczywistym. Z danych przekazywanych przez M. M. (w
określonym horyzoncie czasowym) możliwe było odtworzenie miejsca logowania
telefonu i „wtórne” wyznaczanie tras, jakim pokrzywdzony się poruszał (na trasie do
i z T.). Billingi natomiast służyć miały do weryfikacji numeru jego telefonu. Z tego
też względu wyjaśnienia M. C. nie stoją w sprzeczności z ustaleniami biegłych.
Prima facie, sprawa niniejsza w odniesieniu do M. M. z uwagi na swój silnie
stechnicyzowany charakter wydaje się niezwykle skomplikowana dowodowo.
Obszerność wywodów obrony i uzasadnień środków odwoławczych w tym aspekcie
wydawałyby się tę tezę potwierdzać. Jednak szerokie dywagacje na temat sposobu
(metod, ścieżki itp.) pozyskiwania przez skazanego danych, które ułatwiły
dokonanie (jak się okazało później jedynie usiłowanego) zabójstwa w optyce
stawianego mu zarzutu i innych źródeł dowodowych nie są i nie powinny być
pierwszoplanowe. Stąd dostrzeżone przez Sąd Najwyższy niejasności opinii
biegłych (M. K. i R. M.) i niespójność pomiędzy tymi opiniami, opiniami prywatnymi,
7
a raportem bezpieczeństwa PTC, które nie zostały rzetelnie wyjaśnione przez Sądy
orzekające w sprawie, nie miały istotnego wpływu na treść wyroku. Kluczowe w
niniejszej sprawie było zweryfikowanie, czy zabezpieczony plik „analiza.txt”
zawierający te dane został utworzony przez skazanego i czy plik przekazany przez
PTC Sądowi był tożsamy z plikiem wygenerowanym przez M. M.
Kwestia powyższa, tj. sposób zabezpieczenia dowodów elektronicznych w
sprawie była przedmiotem rozważań Sądu I instancji (s. 79-83 uzasadnienia wyroku
Sądu a quo). W tym zakresie rozważania Sądu są niejasne, gdyż podkreśla on, że
metody postępowania z dowodami elektronicznymi wciąż się kształtują i
powoływane przez obronę, a zaczerpnięte ze specjalistycznej literatury technicznej,
zasady i techniki ich badania nie wiążą Sądu, zwłaszcza, że nie są to publikacje
naukowe prawnicze. Oczywistym jest, że informatyka śledcza to dziedzina
dynamicznie rozwijająca się, co tym bardziej obliguje organy wymiaru
sprawiedliwości do dążenia do uzyskiwania wiedzy o jak najdoskonalszych
metodach zabezpieczania dowodów w sprawie. Zresztą teza ta jest aktualna na
gruncie całego postępowania dowodowego. Kwestia, czy określone informacje
przedstawiane przez strony procesowe mają swoje źródło w literaturze prawniczej,
czy technicznej nie powinno być determinantą postępowania Sądu. W oparciu o nie
można przecież formułować coraz bardziej precyzyjne tezy dowodowe oraz pytania
do biegłych. Skądinąd powyższe twierdzenie Sądu a quo jest o tyle niezrozumiałe,
że na rynku publikacji prawniczych obecne są profesjonalne (także monograficzne)
opracowania dotyczące prawnej oraz kryminalistycznej problematyki postępowania
z dowodami elektronicznymi (por. m.in. A. Lach „Dowody elektroniczne w procesie
karnym”, Toruń 2004).
Podkreślić należy, że na powyższe zagadnienia obszernie uwagę zwrócił
obrońca skazanego w apelacji (s. 20-23 uzasadnienia apelacji). W swoim wywodzie
szczegółowo referuje aktualnie przyjmowane metody uzyskiwania rzetelnych
dowodów elektronicznych, tak by ich autentyczność nie mogła zostać zasadnie
zakwestionowana. W sposób racjonalny wskazuje, że z perspektywy obecnie
akceptowanych technik kryminalistycznych można mieć poważne wątpliwości, co
do tożsamości pliku przekazanego Sądowi i tego stworzonego przez M. M.
(porównanie sum kontrolnych, czy metodologia tworzenia kopii). Zdaniem obrony
8
nie wykluczono możliwości ingerencji w ten plik (mając na uwadze dwugodzinne
przesunięcie czasowe pomiędzy plikiem źródłowym a kopią).
Ten zarzut nie został przez Sąd odwoławczy w ogóle rozpoznany. Standard
kontroli odwoławczej wyznaczony dyspozycją art. 433 § 2 oraz art. 457 § 3 k.p.k.
wymaga by sąd ad quem rozważył wszelkie zarzuty zawarte w zwyczajnym środku
odwoławczym. Ponadto sąd zobowiązany jest do tego, by analiza tychże zarzutów
była rzetelna, a tok argumentacji prezentowany w uzasadnieniu spójny i logiczny
(por. m.in. wyrok SN z dnia 18 października 2007 r., sygn. II KK 212/07, R-OSNKW
z 2007 r., poz. 2251, wyrok SN z dnia 28 maja 2008 r., II KK 332/07, LEX nr
435359). Z uzasadnienia wyroku Sądu ad quem nie wynika, czy podzielił wszelkie
twierdzenia Sądu a quo w tej materii (opisane wcześniej). Zwłaszcza brak
jakichkolwiek rozważań dotyczących akceptowanego przez niego standardu
zabezpieczenia dowodów elektronicznych w postępowaniu karnym. Zatem
uzasadnienie to nie dostarcza wiedzy, jakie jest stanowisko Sądu odwoławczego w
przedmiocie podnoszonych wątpliwości obrony w optyce metodologii procedowania
w sprawie w odniesieniu do plików komputerowych.
Zdaniem Sądu Najwyższego, dowody analizowane w procesie karnym ze
względu na swoją specyfikę i indywidualne cechy, wymagają zdywersyfikowanego
podejścia, gdy chodzi o ich analizę. Określone kategorie dowodów nie poddają się
(wcale lub łatwo) modyfikacjom, inne natomiast są niezwykle podatne na nawet
niezamierzone ingerencje osób trzecich. Co do pewnych kategorii dowodów
metody postępowania z nimi są precyzyjnie opracowane od lat, co do innych –
wciąż się kształtują i są udoskonalane (z większą, bądź mniejszą częstotliwością).
Mając na uwadze specyfikę danych elektronicznych (informatycznych), które na
równi z innymi dowodami są podstawą wyrokowania, ich ocena musi być niezwykle
ostrożna, gdyż doświadczenie życiowe każdego użytkownika sprzętu
komputerowego wskazuje, że statystycznie bardzo często dane te ulegają
modyfikacjom. Wynika to z samej istoty zapisu elektronicznego.
W perspektywie właśnie owej łatwo dostrzegalnej statystyki i
prawdopodobieństwa występowania ingerencji w substancje dowodu – dane
informatyczne muszą być analizowane w sposób nadzwyczaj dokładny oraz przy
użyciu najaktualniejszej wiedzy. Przykładowo znacznie trudniej jest wykazać, że
9
zabezpieczony po wypadku drogowym pojazd mechaniczny został poddany
ingerencji diametralnie zmieniającej późniejszą ocenę np. przyczyn lub przebiegu
zdarzenia drogowego. W przypadku danych informatycznych istotna modyfikacja
ich formy i treści nie nastręcza trudności, a często użytkownik komputera
nieświadomie uruchamia przebieg przyczynowy kończący się ich zmianą. Ponieważ
Sąd odwoławczy nie rozpoznał zarzutu dotyczącego wykorzystania dowodu
elektronicznego, a dowód ten miał dla Sądu istotne znaczenie dla oceny
wiarygodności dowodów osobowych, należało uchylić wyrok Sądu II instancji.
W ponownym postępowaniu, Sąd odwoławczy będzie zobligowany do
rzeczowego rozpoznania zarzutu apelacji związanego ze sposobem
zabezpieczenia dowodów elektronicznych zgromadzonych w sprawie oraz do
wyrażenia stanowiska w zakresie przyjętych w sprawie metod ich gromadzenia i
analizy w optyce aktualnej wiedzy i doświadczenia, a także kryteriów, jakie muszą
być spełnione, by gwarantować ich autentyczność. Sąd musi także odnieść się do
konkretnych zarzutów jakie w tym zakresie poniesiono w apelacji, zwłaszcza roli i
wykorzystania w ocenie tożsamości plików tzw. sum kontrolnych oraz znaczenia
przesunięcia czasowego na komputerze oskarżonego względem czasu
systemowego na serwerze, a także ocenić skutki weryfikacji czasu i daty w BIOS ie
komputera, którego dysk został wyjęty. Efekt tych dywagacji będzie rzutował w
sposób konieczny na ocenę wiarygodności innych źródeł dowodowych.
Biorąc pod uwagę powyżej przedstawione argumenty, należało orzec jak w
sentencji.
l